Октябрь 2025   |   Обзор события   | 9

Кибератаки за минуты: ИИ и автоматизация подрывают защиту

Кибератаки ускорились, злоумышленники перешли от скрытности к быстрому выполнению задач, используя автоматизированные инструменты, а ИИ для создания вредоносных программ, что приводит к росту кражи данных и уязвимостей в цепочках поставок. Атаки на Windows-системы доминируют, фокусируясь на выполнении действий и использовании легитимных инструментов, а в облаках злоумышленники стремятся к получению начального доступа и краже учетных данных.

ИСХОДНЫЙ НАРРАТИВ

По данным Elastic, кибератаки стали развиваться в ускоренном темпе. Время, необходимое для проникновения в системы, сократилось с недель до минут. Это связано с изменением тактики злоумышленников: вместо скрытности они приоритет дают скорости выполнения задач.

Смещение фокуса атак

На Windows-системах тактика «Выполнение» составляет 32% всех вредоносных действий, обогнав «Обход защиты», лидировавшую три года подряд. Атакующие используют автоматизированные инструменты и готовые скрипты для быстрого достижения целей. Основные направления атак в облаках (Azure, AWS, Google Cloud): получение начального доступа, обеспечение постоянного присутствия и кража учетных данных.

Роль ИИ в угрозах

Рост количества «генерических» вредоносных программ связан с применением ИИ-моделей для создания и модификации инструментов. Анализ 150 тыс. образцов показал, что большинство из них предназначены для кражи данных браузеров. Украденные учетные записи становятся товаром на черном рынке, что позволяет злоумышленникам проникать в корпоративные системы без сопротивления.

Уязвимости в цепочках поставок

Публикация исходного кода, ключей или конфиденциальных данных в открытых репозиториях создает долгосрочные риски. Даже удаление информации не гарантирует её исчезновения из зеркал и веток. Это делает цепочки поставок одними из самых сложных направлений в обеспечении безопасности.

Доминирование Windows

Большинство атак остаются ориентированными на Windows-платформы. Трояны остаются наиболее распространённым типом вредоносного ПО. Злоумышленники продолжают использовать привычные методы доставки: установочные пакеты, скрипты JavaScript и Visual Basic, которые легко маскируются под легитимные процессы.

Центральная роль идентификации

В Azure-окружениях подозрительная активность часто начинается с аномалий в логах аутентификации. В Microsoft 365 захваченные почтовые аккаунты становятся точкой входа для доступа к сообщениям и файлам. Использование легитимных инструментов и разрешений затрудняет выявление атак.

Интересно: Как изменится стратегия защиты, если традиционные методы обнаружения уступят место анализу поведения, а скорость атак сделает реакцию на них критически важной?

АНАЛИТИЧЕСКИЙ РАЗБОР

Ускорение кибервойн: как меняется логика угроз и кто платит цену

Скорость как новая метрика угрозы

Традиционная модель кибератак, где злоумышленники скрывались в системах неделями, уступает место тактике, где проникновение занимает минуты. Это не просто технический тренд — это стратегический сдвиг. Атакующие теперь не стремятся к долгосрочному контролю, а фокусируются на быстром захвате данных и уходе

Почему это важно?

  • Снижение времени обнаружения: Системы, рассчитанные на выявление медленных угроз, теряют эффективность.
  • Рост рисков для бизнеса: Критические данные могут быть украдены до того, как защитные меры сработают.
  • Новые игроки в киберпространстве: Скорость требует автоматизации, что открывает доступ к угрозам для менее квалифицированных злоумышленников.

К чему это ведет? Компании, не перестроившие процессы реагирования в реальном времени, рискуют потерять конкурентоспособность из-за утечек данных.

ИИ как двойной клинок

Искусственный интеллект, созданный для повышения эффективности, становится инструментом угроз. Генерация вредоносных скриптов с помощью ИИ-моделей приводит к экспоненциальному росту угроз.

Парадокс:

  • Скорость создания угроз: Миллион новых вредоносных программ в год — это не количество, а скорость их появления.
  • Сложность обнаружения: Скрипты, написанные ИИ, имитируют легитимные процессы, что затрудняет их идентификацию.
  • Рынок данных: Украденные учетные записи становятся товаром, который можно использовать для атак на корпоративные системы.

Что за этим стоит? ИИ-инструменты защиты должны учитывать не только известные угрозы, но и генерировать модели поведения, способные предсказывать нестандартные атаки.

Уязвимости в «цифровых границах»

Публикация конфиденциальных данных в открытых репозиториях (GitHub, GitLab) создает «цифровые следы», которые невозможно полностью удалить. Даже после корректировки, зеркала и ветки хранят уязвимости. Системные последствия:

  • Цепочки поставок как мишень: Разработчики, использующие сторонние библиотеки, рискуют внедрить уязвимости, не осознавая их источника.
  • Долгосрочные риски: Утечки данных, произошедшие год назад, могут быть использованы сегодня для атак.
  • Недостаток стандартов: Отсутствие единой системы мониторинга публичных репозиториев усложняет защиту.

Тренд: Компании, инвестирующие в аудит кода и автоматизацию проверки репозиториев, получают преимущество в снижении рисков.

Центральная роль идентификации

В Azure-окружениях подозрительная активность часто начинается с аномалий в логах аутентификации. В Microsoft 365 захваченные почтовые аккаунты становятся точкой входа для доступа к сообщениям и файлам. Использование легитимных инструментов и разрешений затрудняет выявление атак. Новые данные:

  • Скрытый ИИ в корпоративных системах: Более 89% использования ИИ сотрудниками происходит вне контроля ИТ-отделов. Это увеличивает риски утечки данных через Microsoft Office.
  • Обновления безопасности: Новое обновление Windows 11 (25H2) включает ИИ-технологии для анализа кода и усиления обнаружения уязвимостей.

Важный нюанс: Ускорение атак и ИИ-генерация угроз заставляют пересмотреть традиционные подходы к безопасности. Ключевой метрикой станет не только обнаружение, но и скорость реакции — как технической, так и организационной.

Коротко о главном

Почему тактика «Выполнение» стала доминировать на Windows-системах?

Она составляет 32% вредоносных действий, обогнав «Обход защиты», так как злоумышленники используют готовые скрипты для быстрого достижения целей.

Как ИИ влияет на рост «генерических» вредоносных программ?

Анализ 150 тыс. образцов показал, что ИИ-модели применяются для создания инструментов, в основном предназначенных для кражи данных браузеров.

Почему уязвимости в цепочках поставок остаются долгосрочной проблемой?

Публикация конфиденциальных данных в открытых репозиториях приводит к их сохранению в зеркалах и ветках, даже после удаления.

Почему Windows-платформы остаются основной мишенью атак?

Трояны доминируют среди вредоносного ПО, а методы доставки (скрипты, установочные пакеты) легко маскируются под легитимные процессы.

Как атаки в Azure-окружениях начинаются с аутентификации?

Подозрительная активность часто связана с аномалиями в логах, а захваченные почтовые аккаунты в Microsoft 365 становятся точкой входа для доступа к данным.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность; Облачные технологии; Цифровые платформы

Оценка значимости: 9 из 10

Рост скорости и масштаба кибератак, использование ИИ и уязвимостей в цепочках поставок затрагивает ключевые сферы — ИТ, экономику, безопасность, технологии. Прямое влияние на Россию усиливает актуальность, так как киберугрозы угрожают как частным, так и государственным системам. Утечки данных и нарушение инфраструктуры создают долгосрочные риски, требующие системных изменений в подходах к защите.

Материалы по теме

Rufus 4.11 снова обходит требования Windows 11

Обход требований Secure Boot и TPM 2.0 через Rufus 4.11 иллюстрирует адаптивность злоумышленников, несмотря на усилия Microsoft. Это поддерживает тезис о том, что даже строгие меры безопасности становятся уязвимыми из-за технических решений третьих лиц.

Подробнее →
Windows 11 получает обновление с защитой ИИ и сокращением уязвимостей

Включение ИИ-технологий в обновление Windows 11 (25H2) для анализа кода и обнаружения уязвимостей напрямую отвечает на проблему ускоренных атак. Это усиливает идею необходимости перехода к реагированию в реальном времени и предиктивной защите.

Подробнее →
Скрытый ИИ в компаниях: риски и как их обнаружить

Факт, что 89% использования ИИ в организациях происходит вне контроля ИТ, становится ключевым примером рисков, связанных с несанкционированным применением ИИ. Это подкрепляет аргумент о необходимости мониторинга поведения сотрудников как части стратегии безопасности.

Подробнее →
Взлом Google Salesforce: как защитить свой аккаунт Gmail

Утечка данных из Salesforce Google в августе 2025 года и последующие фишинговые атаки через Gmail служат конкретным примером уязвимости корпоративных систем. Это усиливает рекомендации по защите аккаунтов и подчеркивает актуальность упомянутых мер безопасности.

Подробнее →
Хакеры атакуют Gmail: как защитить свою учетную запись

Утечка данных из Google Cloud и Gmail, описанная в блоке, используется для иллюстрации масштаба угроз, связанных с фишингом. Это поддерживает вывод о необходимости активации Программы повышенной защиты и бдительности при работе с корпоративными аккаунтами.

Подробнее →